Inputs

(Blog)

  • Seguridad Mac OSX: La introducción con fuerza en el mercado de escritorio de otros sistemas operativos alternativos mas allá del conocido ®Windows como son todos aquellos basados en GNU-Linux; Ubuntu, Mint, SuSe, Fedora,.., y aquellos otros basados en Unix como el cada vez mas extendido Mac OSX, han transformado la oferta comercial en el ámbito del usuario final así como, extendido o amplificado las amenazas asociadas en lo que a Ciberseguridad se refiere…
  • + Conciencia = + Responsabilidad = + Seguridad: Tanto las empresas como cada uno de nosotros deberemos adoptar las medidas técnicas y de prevención necesarias para proteger nuestra información o integridad frente a todos aquellos que han hecho del robo de datos “su modelo de negocio” delictivo utilizando las nuevas tecnologías e Internet…
  • Copias de seguridad: En la pequeña empresa toda protección es poca, y cuando se trata de proteger la información más aún. Los medios técnicos específicos escasean y a veces son obsoletos e inadecuados, el conocimiento de medidas específicas para proteger la información es apenas inexistente y en lo que respeta a la concienciación en base a la necesidad de realizar un [ respaldo o copia de seguridad de los datos ] claves para el funcionamiento y seguridad del negocio, el problema se acentúa…
  • Plan de Seguridad Informático: El confiar nuestra seguridad digital y por tanto la protección de la información como activo empresarial exclusivamente a la buena fé y a las medidas de seguridad establecidas por nuestra empresa externa de informática, esa que nos lo hace todo y que se encarga de solucionar nuestros problemas informáticos; de instalar equipos y configurarlos, instalar esto y aquello, cambiar este disco duro por otro, de borrar esto y aquello, instalar y desistalar este y aquel software, establecer credenciales de primer uso que nunca se cambian, configuración del WI-FI, etc.-, es un tremendo error si la empresa no se involucra en ese proceso…
  • No lo cuentes todo en Internet: La Privacidad es lo más importante que debes proteger y + en el uso de Internet y las nuevas tecnologías. Las leyes ayudan a protegernos de todo tipo de abusos y malas prácticas, pero la última responsabilidad es y será siempre tuya…
  • La seguridad no es un productos, es un proceso: En la actualidad todas las empresas con independencia de su tamaño necesitan establecer medidas de control y seguridad para proteger su información ya que se considera un activo empresarial de primer orden para la gestión y continuidad de negocio…
  • No regales tus datos..: El robo de datos en Internet se ha convertido en un negocio muy rentable para todos aquellos que utilizan la tecnología para delinquir. En la actualidad los Ciberdelincuentes utilizan infinidad de métodos para robar datos y sacar rédito económico con ellos, para ello, se han infiltrado en las redes sociales más conocidas o usadas por los usuarios creando perfiles falsos ocultando su verdadera identidad y en algunos casos más extremos robando su Identidad (hacerse pasar por ti)…
  • Q sabes de tú navegador Web???: En la elección correcta, configuración y gestión de un navegador Web, – esa aplicación aparentemente amigable que utilizáis para conectaros a Internet -, está en parte vuestra seguridad en juego cuando navegáis por Internet. Decir que uno es mejor que otro es algo arriesgado, lo que si está claro es que los principales proveedores de este tipo de tecnologías (Microsoft – Internet Explorer, Google – Chrome, Apple – Safari, Mozilla – Firefox, ..) emplean grandes recursos en sus diseños y desarrollos intentando mantenerlos continuamente actualizados (parcheados) frente a todo tipo de fallos conocidos y reportados por la comunidad de seguridad…
  • Contraseñas: Consejos básicos que suelo recomendar para la creación creación de contraseñas, que debéis tener en cuenta al darse de alta en un servicio On Line…
  • Servicios: Cuando instaláis un Sistema Operativo o simplemente lo utilizáis porque os habéis comprado un ordenador y os viene instalado por defecto, debéis siempre realizar una comprobación de los servicios que están corriendo en el mismo. En la mayoría de las veces quién os lo vende, no tiene en cuenta esta característica que está muy relacionada con vuestra seguridad…
  • Y tú móvil qué???: La seguridad para proteger tu información en el uso de los dispositivos móviles actuales (teléfonos inteligentes, tablets,..) no es muy distinta con respecto a tu equipo de sobremesa o portátil en lo que a amenazas y peligros se refiere…

(Research)

  • automatizados – automators : Estudio técnico académico de formación para la comunidad técnica de seguridad, que forma parte de un proyecto más amplio en desarrollo que en la actualidad cuenta con más de treinta subprocesos relacionables locales o remotos basado en la búsqueda o recopilación, filtrado y sintetización de información pública a través de Internet, poniendo hincapié en uno de los cientos de Flags (parámetros) disponibles de exposición pública, para ello, se han utilizando diferentes Tools, así como recolectores públicos de captación tales como Google o Shodan por ser los más conocidos…
  • Research ++ debg_OS X:Estudio técnico académicoes puramente académica. Permitirá adquirir los conocimientos técnicos teóricos-prácticos necesarios para el análisis, depuración y securización de binarios Exec_(Mach-o) implementados en los equipos Mac OS X de Apple. Este documento técnico está destinado a Investigadores de seguridad, Hackers éticos y desarrolladores de Software Os X e IOS.FUENTE

 

 

Anuncios